Bezpieczeństwo w sieciach Windows - Helion
ISBN: 83-7361-180-0
stron: 376, Format: B5, okładka: miękka
Data wydania: 2003-07-31
Księgarnia: Helion
Cena książki: 55,00 zł
Im cenniejsze dane udostępniane są za pomocą sieci komputerowych, tym istotniejsze staje się ich zabezpieczenie. Nie od dziś wiadomo, że sieci oparte na Microsoft Windows, mimo pozornej łatwości obsługi systemów operacyjnych z tej rodziny, nie należą do sieci łatwych do zabezpieczenia i wymagają od administratora bardzo rozległej, szczegółowej i często trudno dostępnej wiedzy. Znajdziesz ją w książce "Bezpieczeństwo w sieciach Windows". To obszerne kompendium zawiera zarówno informacje podstawowe, jak i techniczne szczegóły niezbędne każdemu administratorowi sieci.
Autor podzielił książkę na trzy części. W pierwszej, "Zagrożenia", opisane zostało ryzyko związane z podłączeniem komputera do sieci Microsoft Windows. Druga część zawiera opis podstawowych metod zabezpieczenia komputerów podłączonych do sieci MS Windows. Trzecia część książki, "Wykorzystanie kryptografii", zawiera opis bardziej skomplikowanych i trudniejszych do pokonania kryptograficznych metod zabezpieczenia danych.
Książka opisuje m.in.:
- Najczęstsze techniki używane przez hakerów
- Sposoby fizycznego zabezpieczania sieci
- Bezpieczne nadawanie uprawnień użytkownikom
- ActiveDirectory i DNS
- Metody autoryzacji
- Protokół RADIUS
- Udostępnianie zasobów w sieci
- Tworzenie i zabezpieczanie wirtualnych sieci prywatnych
- Zabezpieczenie komputerów przed atakami z internetu
- Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa
- Podstawowe techniki kryptograficzne
- InfrastrukturÄ™ kluczy publicznych, certyfikaty
- Zabezpieczanie usług internetowych
Osoby które kupowały "Bezpieczeństwo w sieciach Windows", wybierały także:
- Windows Server 2003. Bezpieczeństwo sieci 74,69 zł, (23,90 zł -68%)
- Spring Security. Kurs video. Metody zabezpieczania aplikacji webowych 69,00 zł, (31,05 zł -55%)
- Cyberbezpieczeństwo w bashu. Jak za pomocą wiersza poleceń prowadzić działania zaczepne i obronne 69,00 zł, (34,50 zł -50%)
- Informatyka w kryminalistyce. Praktyczny przewodnik. Wydanie II 149,00 zł, (74,50 zł -50%)
- Wojny w cyberprzestrzeni. Koncepcje, strategie i taktyki, dzięki którym przetrwasz i ocalisz swoją organizację 58,98 zł, (29,49 zł -50%)
Spis treści
Bezpieczeństwo w sieciach Windows -- spis treści
Wstęp (9)
Część I Zagrożenia (17)
Rozdział 1. Ataki lokalne (19)
- Proces startu komputera (19)
- Uruchomienie innego niż domyślny systemu operacyjnego (20)
- Uruchomienie domyślnego systemu operacyjnego (26)
- Zdobycie haseł logujących się lokalnie użytkowników (31)
- Odczytanie haseł użytkowników zapisanych w programach Internet Explorer, Outlook itd. (32)
- Śledzenie jakiejkolwiek aktywności lokalnych użytkowników (32)
Rozdział 2. Wyszukiwanie celu (35)
- Model sieci Microsoft Windows (35)
- Protokół TCP (37)
- Protokół UDP (38)
- Protokół IP v4 (38)
- Protokół ICMP (39)
- Wykrycie uruchomionych komputerów (40)
- Pobranie tablicy nazw NetBIOS (42)
- Zdobycie informacji o systemie operacyjnym (44)
- Skanowanie portów (45)
- Wyliczenie udostępnionych zasobów (51)
Rozdział 3. Rozpoznanie (53)
- Nawiązanie anonimowego połączenia (54)
- Sesja CIFS/SMB (57)
- Etap 1. Nawiązanie połączenia TCP (58)
- Etap 2. Żądanie nawiązania sesji NetBIOS (58)
- Etap 3. Uzgodnienie protokołu sesji CIFS/SMB (58)
- Etap 4. Ustanowienie sesji (59)
- Etap 5. Połączenie z udostępnionym udziałem (59)
- Zdobywanie informacji o użytkownikach (61)
- Zdobywanie informacji o systemach (66)
Rozdział 4. Podsłuchiwanie (71)
- Analiza przesyłanych danych (71)
- Hasła do serwerów FTP (73)
- Hasła do serwerów pocztowych (74)
- Hasła do serwerów IRC (76)
- Hasła do stron WWW (76)
- Hasła sesji LM i NTLM (77)
- Fałszywe serwery SMB/CIFS (80)
- Hasła sesji SNMP (83)
- Monitorowanie danych adresowanych do wybranego komputera (84)
- Wykrywanie komputerów nasłuchujących w trybie mieszanym (85)
Rozdział 5. Włamanie (87)
- Usługa CIFS/SMB (87)
- Odgadywanie haseł (88)
- Klienty usług internetowych (92)
- Klienty poczty elektronicznej (92)
- Internet Explorer (95)
- Serwery (98)
- IIS (99)
- Microsoft SQL Server (100)
Rozdział 6. Przejęcie kontroli (103)
- Konie trojańskie (103)
- Back Orifice (104)
- Prosiak (105)
- Zdobycie uprawnień administratora (106)
- Zdalny wiersz polecenia (107)
- Konsola administracyjna firmy Microsoft (107)
- Serwer Telnet (108)
- Sesja NetCat uruchamiana jako usługa (109)
- Zdalny wiersz polecenia (111)
- Uruchomienie programu na zdalnym komputerze (111)
- ZarzÄ…dzanie zdalnym systemem (112)
- Wyświetlenie listy uruchomionych na zdalnym komputerze usług i programów (112)
- Zarządzanie usługami zainstalowanymi na zdalnym komputerze (112)
- Zatrzymanie wybranego procesu na zdalnym komputerze (113)
- Restart zdalnego komputera (113)
- Modyfikacja rejestru zdalnego komputera (114)
- Zarządzanie kontami użytkowników zdalnego systemu (115)
- Dodawanie kont użytkowników (116)
- Zdobycie haseł poszczególnych użytkowników (117)
- ZarzÄ…dzanie zasobami zdalnego systemu (120)
- Wyszukiwanie plików (120)
Rozdział 7. Ukrywanie (123)
- Inspekcja zdarzeń (123)
- Pliki (126)
- Usługi (129)
- Rejestr (130)
- Otwarte porty (131)
Część II Zabezpieczenie sieci Microsoft Windows (133)
Rozdział 8. Dostęp fizyczny (135)
- Zabezpieczenie budynku (136)
- Zabezpieczenie komputerów (136)
- Szyfrowanie danych zapisanych na lokalnych dyskach twardych (138)
- Nieodwracalne usuwanie usuniętych danych (141)
- Zabezpieczenie bazy kont lokalnych użytkowników (142)
- Bezpieczna administracja systemem (143)
- Ograniczenie dostępu użytkowników do komputerów (144)
- Wymuszenie stosowania skomplikowanych haseł (144)
- Ograniczenie dostępnych godzin logowania (145)
- Ograniczenie dostępnych komputerów (145)
- Minimalizowanie skutków ataku (146)
Rozdział 9. Uprawnienia użytkowników (147)
- Protokoły potwierdzania tożsamości użytkownika (149)
- NTLM (149)
- Kerberos (150)
- Minimalizacja ryzyka zdobycia haseł przez hakera (150)
- Zasady konta (152)
- Nadawanie uprawnień użytkownikom (152)
- Zarządzanie kontami użytkowników (154)
- ZarzÄ…dzanie kontami niskiego ryzyka (154)
- Szablony zabezpieczeń (155)
- Szablony administracyjne (159)
- Skrypty administracyjne (160)
- Przekazywanie argumentów (160)
- Skrypty logowania (161)
- Pliki i foldery (163)
- Rejestr (166)
- Monitorowanie wykonania skryptów (167)
- Monitorowanie aktywności użytkowników (169)
- Wybór zdarzeń podlegających inspekcji (169)
- Konfiguracja dziennika zabezpieczeń (170)
Rozdział 10. Active Directory i DNS (173)
- Active Directory (173)
- Zagrożenia (174)
- DNS (174)
- Zagrożenia (176)
Rozdział 11. Autoryzacja (179)
- Zagrożenia (179)
- Zabezpieczenie autoryzacji (180)
- Autoryzacja w sieci lokalnej (181)
- Wybór protokołu autoryzacji (181)
- Autoryzacja zewnętrznych użytkowników (184)
- Serwery WWW (184)
- Serwery RAS (188)
Rozdział 12. RADIUS (193)
- Integracja z usługami sieciowymi (194)
- Serwer i klient RADIUS (194)
- Serwer RADIUS (194)
- Klient RADIUS (195)
- Bezpieczeństwo (195)
- Zasady dostępu zdalnego (195)
- Autoryzacja użytkowników (198)
- Szyfrowanie (199)
Rozdział 13. Udostępnione zasoby (207)
- System plików NTFS (208)
- Uprawnienia NTFS (209)
- Szyfrowanie EFS (210)
- Udostępnione zasoby (213)
- Udziały administracyjne (213)
- Drukarki (214)
- Plik bufora wydruku (215)
- Przesyłanie danych do drukarki (216)
- Rejestr (216)
- Zdalna edycja rejestru (217)
- Kopie zapasowe (218)
Rozdział 14. Transmisja (219)
- Protokoły niskiego poziomu (219)
- Zagrożenia (219)
- Zmniejszanie ryzyka (224)
- IPSec (225)
- Protokoły wyższych poziomów (233)
- Podpisywanie pakietów SMB (234)
- SSL/TLS (235)
- S/MIME (235)
- Sieci bezprzewodowe (236)
- Protokoły lokalnych bezprzewodowych sieci komputerowych (236)
- Zagrożenia (237)
- Zmniejszenie ryzyka (238)
Rozdział 15. Wirtualne sieci prywatne (239)
- Routing w sieciach Microsoft Windows (240)
- Tabela routingu (240)
- Filtry (240)
- Statyczne trasy routingu zdalnych klientów (241)
- Dynamiczne trasy routingu (242)
- Adresowanie w sieciach VPN (243)
- Tworzenie połączeń VPN (246)
- Konfiguracja serwera VPN (246)
- Konfiguracja klienta VPN (248)
- Administracja sieciami VPN (250)
- Zarządzanie kontami i uprawnieniami użytkowników (250)
- Uwierzytelnianie zdalnych użytkowników i komputerów (250)
- Nadawanie adresów IP (250)
- Zmniejszanie ryzyka (251)
- Zablokowanie usług świadczonych przez serwer VPN (251)
- Blokada konta (252)
- Filtry połączeń PPTP (252)
- Filtry połączeń L2TP (253)
Rozdział 16. Zabezpieczenie komputerów przed atakami z Internetu (255)
- Instalacja serwera ISA (255)
- Wymagania (255)
- Konfiguracja klientów serwera ISA (256)
- Konfiguracja (257)
- Zabezpieczenie serwera ISA (258)
- Zasady dostępu (258)
- Potwierdzanie tożsamości klientów (261)
- Klienci zdalni (262)
- Zapora połączenia internetowego (264)
- VPN (267)
- Serwer proxy (268)
- Monitorowanie (268)
- Zdarzenia (269)
- Dzienniki serwera ISA (270)
- Raporty (270)
Rozdział 17. Monitorowanie i reagowanie na naruszenie zasad bezpieczeństwa (273)
- Zasady bezpieczeństwa (273)
- Analiza zabezpieczenia komputera (274)
- Wynikowe zasady bezpieczeństwa (274)
- MBSA (276)
- Monitorowanie naruszenia zasad bezpieczeństwa (278)
- Nieregularności w przesyłaniu danych (278)
- Nieregularności w pracy komputerów (278)
- Informacje o naruszeniu zasad bezpieczeństwa (279)
- Reagowanie (280)
- Poziom zagrożenia (280)
- Minimalizowanie skutków ataku (281)
Rozdział 18. Sieci heterogeniczne (283)
- Klienty uniksowe (283)
- Potwierdzanie tożsamości użytkowników (284)
- Zasoby (285)
- Klienty Novell NetWare (285)
- Potwierdzanie tożsamości użytkowników (286)
- Zabezpieczenie komunikacji (286)
- Klienty AppleTalk (287)
- Potwierdzanie tożsamości użytkowników (287)
- Zasoby (287)
- Usługi sieciowe (288)
- DHCP (288)
- DNS (288)
- SNMP (289)
Część III Wykorzystanie kryptografii (291)
Rozdział 19. Metody szyfrowania danych (293)
- Algorytmy szyfrowania (293)
- Funkcje skrótu (293)
- Algorytmy symetryczne (294)
- Algorytmy asymetryczne (295)
- Algorytmy tajne (297)
- Algorytmy jawne (298)
- Klucze (298)
- EFS (298)
- Zastosowania kryptografii (299)
- Bezpieczeństwo szyfrogramów (299)
Rozdział 20. Infrastruktura kluczy publicznych (303)
- Składniki PKI (303)
- Certyfikaty (304)
- Urzędy certyfikacji (305)
- Szablony certyfikatów (309)
- Narzędzia administracyjne PKI (310)
Rozdział 21. Certyfikaty (311)
- Planowanie hierarchii urzędów certyfikacji (311)
- Typy hierarchii urzędów certyfikacji (312)
- Bezpieczeństwo PKI (313)
- Wytyczne końcowe (313)
- Tworzenie hierarchii urzędów certyfikacji (314)
- Główny urząd certyfikacji (314)
- Punkty dystrybucji certyfikatów i list CRL (315)
- Sprawdzanie ważności certyfikatów (317)
- Podrzędny urząd certyfikacji (318)
- ZarzÄ…dzanie certyfikatami (319)
- Cykl życia certyfikatu (319)
- Zabezpieczenie CA (320)
- Rejestracja certyfikatów (322)
- Metody rejestracji certyfikatów (322)
- Rejestracja za pośrednictwem serwera WWW (323)
- Rejestracja za pośrednictwem konsoli Certyfikaty (325)
- Rejestracja za pośrednictwem programu Certreq (326)
- Automatyzacja rejestracji (326)
Rozdział 22. Klucze (329)
- Strategie wykonywania i odtwarzania kopii zapasowych (330)
- Strategia kopii danych (330)
- Strategia kopii kluczy (330)
- Formaty plików (331)
- Eksportowanie certyfikatów (332)
- Konsola MMC Certyfikaty (332)
- Outlook Express (333)
- Zabezpieczenie plików kluczy prywatnych (333)
- Importowanie certyfikatów (334)
- Automatyczne zarzÄ…dzanie kopiami kluczy prywatnych (335)
Rozdział 23. Bezpieczeństwo usług internetowych (337)
- Zabezpieczenie serwera IIS (337)
- Zmiana domyślnej lokalizacji folderów serwera IIS (338)
- Zmniejszanie ryzyka (339)
- Komunikacja z serwerem IIS (339)
- Zabezpieczenie przeglÄ…darki Internet Explorer (340)
- Strefy (340)
- Prywatność (341)
- Protokół SSL (343)
- Bezpieczna komunikacja z serwerem IIS za pośrednictwem SSL (345)
- Konfiguracja serwera IIS (346)
- Potwierdzane tożsamości użytkowników za pomocą certyfikatów (347)
- Zabezpieczenie serwera poczty elektronicznej (349)
- Åšrodowisko Windows 2000 (351)
- Åšrodowisko Windows .NET (351)
- Bezpieczna komunikacja z serwerem Exchange (352)
- Zabezpieczenie klienta poczty elektronicznej (353)
- Zabezpieczenie komunikatorów internetowych (356)
Dodatki 359
Skorowidz (361)